E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
攻防世界-unserialize3详解
unserialize3查看源代码:classx
ctf
{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?
Mr H
·
2023-10-15 09:37
攻防世界web高手进阶
unserialize3
安全
NewStar
CTF
2023week2-Unserialize?
代码审计:定义了一个eval类,该类下有一个私有变量cmd和公有成员函数destruct(),该函数在对象的所有引用都被删除或类被销毁时会自动调用;调用该函数则会执行一个正则表达式进行正则匹配,过滤掉了一些常用命令和base编码,i表示不区分大小写,因此我们无法使用大小写来绕过;如果满足if条件,没有被匹配到,则会调用system函数,执行我们传入的cmd内容;最终要求我们使用post请求给uns
kali-Myon
·
2023-10-15 09:35
CTF
PHP
web
php
正则表达式
web安全
反序列化漏洞
React之setState
useState只能出现在【函数组件】或者其他hook函数中3、不能嵌套在if/for/其它函数中(react按照hooks的调用顺序识别每一个hook)只能在最外层二、setState-不可变值importRea
ctf
rom'react'classStateDemoextend
老电影故事
·
2023-10-15 07:05
React
react.js
javascript
前端
web:[H
CTF
2018]admin
题目点击页面显示如下点击h
ctf
显示没有账号,先注册一个随便注册一个试试看输入账号密码显示如下页面没有其他的提示,查看源代码这里提示不是admin先注册一个admin账号试一下显示admin已经被注册了
sleepywin
·
2023-10-15 06:18
BUUCTF-WEB
安全
网络安全
web:[MR
CTF
2020]你传你呢
题目点进页面显示如下上传文件,先随便上传一个文件看看情况构造含有一句话木马的图片上传访问显示错误这里参考了大佬的wp,上传一个.htaccess文件,这个.htaccess文件的作用就是把这个图片文件解析成php代码执行.htaccess文件的内容为SetHandlerapplication/x-httpd-php这里用bp抓包修改类型上传成功访问http://89577a55-c3b7-4c47
sleepywin
·
2023-10-15 06:45
BUUCTF-WEB
前端
网络安全
web安全
快速复制表数据之- INSERT INTO ... SELECT FROM ...
SQL语法中的INSERTINTO…SELE
CTF
ROM…给我们带来了便利。
xiaobangsky
·
2023-10-15 05:51
数据库
sql
数据库
mysql
mysql 使用mybatis保存图片
4.0.0org.springframework.bootspring-boot-starter-parent2.1.9.RELEASEcom.llgmybatis0.0.1-SNAPSHOTmybatisDemoproje
ctf
orSpringBoot1.8org.springframework.bootspring-boot-starter-jdbc
lilianggui
·
2023-10-15 05:44
java
mybatis
mybatis
文件上传
图片上传
react父子组件通信
父组件.jsximportRea
ctf
rom'react';importChildfrom'.
全栈攻略
·
2023-10-15 03:07
前端
react父子组件通信
react父子组件传值
React几种传递参数的方法
1.父组件向子组件传参回调函数也是参数的一种,也可以传给子组件,达到子组件控制父组件的目的importRea
ctf
rom'react';importReactDOMfrom'react-dom';functionSon
香辣素毛肚
·
2023-10-14 23:12
前端
react
React 如何动态加载本地图片
react的标签是,导入本地图片,可以用import加载importRea
ctf
rom'react';importtestImgUrlfrom"../..
香辣素毛肚
·
2023-10-14 23:41
前端
react
iapp源码-----比较经典
2.0底部菜单导航栏.rar:https://url18.
ctf
ile.com/f/7715018-958700751-6096bd?
weixin_30852573
·
2023-10-14 22:04
mysql
数据库
upload-labs-文件上传漏洞(全)
upload-labs从经典靶场入手,看文件上传发展经历下载upload-labs是一个使用php语言编写的,专门收集渗透测试和
CTF
中遇到的各种上传漏洞的靶场。
石头安全
·
2023-10-14 21:22
AndroidStudio 多渠道打包及获取渠道值以及如何转义纯数字
Build配置在android{}内加produ
ctF
lavors{sanxing{manifestPlaceholders=[CHANNEL_VALUE:"32d2sss"]}guanwang{manifestPlaceholders
小于先森
·
2023-10-14 21:38
Promise
pending态,通过resolve和reject使变成fulfilled或者rejected终态,终态始终保持无法改变实例方法Promise.prototype.then(resolveFn,reje
ctF
n
陶六六
·
2023-10-14 21:02
GTD读书笔记 07
很多人都想着同一时间做几件事情,虽然高校,但是会让自己有点点distra
ctf
romotherthings.另外,themultitaskingexception.3既然从自己的收纳箱里开始选择做一些事情
素心s
·
2023-10-14 21:30
React
16版本之后成为Rea
ctF
iber(React16版本或者说是16版本中的一些底层事件),react底层在事件循环中加入了优先级的概念,可以利用事件循环的一些碎片时间执行一些高优先级的用户交互,提高react.js
煜成'Studio
·
2023-10-14 21:44
前端
react
BUU
CTF
pwn1_s
ctf
_2016 1
代码分析查看文件信息然后进行反汇编关键信息32位栈不可执行IDA反汇编说实话,这个应该是C++编写的程序,C++基础还是不行,我硬是没看懂这个代码我查了一下字符串这里的get_flag是函数,另一个应该就是执行的一个命令了到IDA中查找TAB切换到汇编,再空格先给他地址记下08048F0D这里网上说是把I换成you导致了溢出,输入I就多出了2个字符,s的空间为32字节,足够我们溢出8字节了EXPs
bug小空
·
2023-10-14 20:27
#
pwn
网络安全
ctf
pwn
BUU
CTF
jarvisoj_level2 题解
BUU
CTF
jarvisoj_level2题解用checksec检查文件安全属性使用IDA反汇编程序使用pwntools编写exp用checksec检查文件安全属性 可以看到是32位程序,栈上开启了不可执行保护
塵XI
·
2023-10-14 20:57
网络安全
python
jarvisoj_level2【BUU
CTF
】
发现开启了NX栈不可执行,则很有可能是ret2libc类型题目,IDA查看:int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf;//[esp+0h]
Mokapeng
·
2023-10-14 20:26
CTF训练
PWN
PWN
安全
linux
BUU
CTF
---jarvisoj_level4
环境:WSL2,ubuntu16.04,python2checksec文件:将文件拖入ida溢出点:和level3不同的是read函数之前没有调用write函数,因此要泄露libc的基地址需要用read函数,利用write函数将read函数在got表中的地址泄露出来payload=(0x88+0x04)*'a'+p32(write_plt)+p32(main_addr)+p(1)+p32(read
12Shen
·
2023-10-14 20:26
linux
自动驾驶
python
BUU
CTF
jarvisoj_level3_x64 & jarvisoj_level4
1.jarvisoj_level3_x641.1Checksec64位ELF开启了NX,其余全部关闭。IDAPro静态调试除了改成了64位似乎都没什么区别,gdb动态调试1.2ROPgadget拿pop_rdipop_rsi1.3构造PoCfrompwnimport*fromLibcSearcherimportLibcSearcher#fromLibcSearcherXimport*#使用Libc
Red-Leaves
·
2023-10-14 20:25
Pwn
linux
学习
python
网络
BUU
CTF
刷题之路-jarvisoj_level01
直接IDA打开看主函数如下:跟进这个vulnerable_function函数:看到个read函数,而且能输入的最大字节数为512字节。而buf我们看到是128字节的限度,那应该是存在栈溢出的问题。而且我们直接看到有个后门函数,和前面几题的套路如出一辙。:接下来我们验证开启了哪些保护:还是熟悉的味道,直接构造exp:frompwnimport*sh=remote('node4.buuoj.cn',
call就不要ret
·
2023-10-14 20:25
pwn
CTF
python
c++
BUU
CTF
jarvisoj_level3
1.ChecksecIDAPro静态调试栈溢出漏洞,ret2libcgdb动态调试切入点从泄露write函数入手PoC如下:frompwnimport*#fromLibcSearcherimportLibcSearcherfromLibcSearcherXimport*#使用LibcSearcher的原因是使用上面那个脚本不会出现结果,只会有3个Libc,并且这3个全部是无效的。LibcSearc
Red-Leaves
·
2023-10-14 20:55
Pwn
linux
学习
python
[BUU
CTF
]PWN——jarvisoj_level1
jarvisoj_level1附件步骤:例行检查,32位程序,没有开任何保护本地运行一下程序,看看大概的情况,可以看到输出了一个地址32位ida载入,习惯性的检索程序里的字符串,没有发现可以直接利用的gates,main函数开始看程序function函数参数buf存在明显的溢出漏洞,程序还将buf参数的地址给了我们由于没有开启nx,所以我们可以先通过read读入shellcode,然后利用溢出漏洞
Angel~Yan
·
2023-10-14 20:24
BUUCTF刷题记录
PWN
[buu
ctf
]jarvisoj_level0
目录解题思路:查保护:找逻辑:写脚本(环境python3pwntools库):解题思路:查保护:还是先查保护,查到有NX保护,NX保护是禁止在栈里面执行。找逻辑:所以我们要把栈溢出之后跳转到敏感的位置,64位,拖入ida寻找字符串。这两个,后面是有用的,先进入/bin/sh这个个字符串里,这个字符串可以直接跳转到命令行去,那么我就让他跳转到.text:000000000040059A,发现跳过去,
逆向萌新
·
2023-10-14 20:54
PWN
#
buuctf
python
安全
其他
[buu
ctf
]jarvisoj_level2
[buu
ctf
]jarvisoj_level2解题思路脚本解题思路先checksec一下,发现就开了一个NX32位的,直接拖入ida中,运行一下,对照看ida。之后看见了第一句话。
逆向萌新
·
2023-10-14 20:54
PWN
#
buuctf
安全
BUU
CTF
jarvisoj_level2_x64
小白做题笔记,不建议阅读。这道题还好吧。绕过NXmain函数直接调用漏洞函数这里有溢出(idashift+f12)我们尝试找下bin/sh0000000000600A90/bin/shsystem函数的地址也可以看00000000004004C0exp因为有栈对齐所以需要ret,因为是64位传参所以需要poprdifrompwnimport*debug=0ifdebug:p=process('./
y6y6y666
·
2023-10-14 20:54
BUUCTF
安全
BUU
CTF
jarvisoj_level0
先checksec,仅开启了NX保护运行一下放入ida中查看main函数没有什么关键信息,双击vulnerable_function()在这里我们看到了漏洞buf定义了80个字节,而我们可以输入更多的数据接着找找后门函数这道题很简单,已经把后门给我们展示出来了记住后门函数的地址0x400596做完以上步骤我们就有思路了:覆盖buf的80个字节因为是64位的文件,然后再加8个字节来覆盖ebp最后加上
不会解pwn的泽
·
2023-10-14 20:23
PWN
pwn
buu
ctf
---- jarvisoj_level(全)
buu
ctf
-----jarvisoj_level0运行一下程序使用64位的IDA查看程序查看vulner_function函数发现buf存在溢出漏洞,buf是0x80,read了0x200存在栈溢出漏洞发现后门函数
@See you later
·
2023-10-14 20:52
pwn
安全
pwn
buu
ctf
jarvisoj_level0
栈溢出,然后覆盖返回地址为system的地址。frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'ru=lambdax:io.recvuntil(x)rl=lambda:io.recvline()sla=lambdax,y:io.sendlineaft
真岛忍
·
2023-10-14 20:22
BUU
CTF
-jarvisoj_level3_x64
checksecIDA很简单的程序,栈溢出没有system(bin/sh)很明显了64位的ret2libc3EXP老规矩的脚本frompwnimport*#start#r=process("../buu/jarvisoj_level3_x64")r=remote("node4.buuoj.cn",29734)elf=ELF("./33level3")libc=ELF("./libc-2.23-64
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
python
安全
linux
BUU
CTF
-jarvisoj_level3
checksecIDAmain很明显的溢出点再没有其它有用的信息,而且本题没有system,bin/sh既然如此,解决思路就有了,泄露libc,32位的ret2libc3EXPfrompwnimport*#startr=remote("node4.buuoj.cn",25236)#r=process("../buu/jarvisoj_level3")elf=ELF("./29level3")lib
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
linux
安全
[BUU
CTF
]PWN------jarvisoj_level0
jarvisoj_level0例行检查,64bit,开启NX保护。nc一下,出现了Helloworld,接着让我们输入,没有有用的信息。‘用IDA打开,看到了/bin/sh双击跟进,Ctrl+x查看被什么调用,找到了后门,所以shell_addr=0x400596查看主函数,寻找输入点。可以看到buf的大小是0x80,但它读取时只读了0x20,可以溢出,覆盖返回地址为后门地址既可expflag
HAIANAWEI
·
2023-10-14 20:48
pwn
【BUU
CTF
】jarvisoj_level0
【解题步骤】1.checkseclevel0只开启一个NX,不影响栈溢出来瞅瞅level0里面有啥2.IDA进行反编译,得到汇编代码,再转换成C语言代码找到了callsystem后门函数3.如何构建payload【方法一】调用后门函数callsystem()【方法二】直接调用system函数查看汇编代码,就可以找到system函数
图灵·飞︿( ̄︶ ̄)︿
·
2023-10-14 20:18
PWN--刷题
ubuntu
linux
BUU
CTF
jarvisoj_level0 1
目录一、分析二、EXP三、本地打不通?远程能打通?一、分析查看文件信息关键信息64位程序栈不可执行IDA64反汇编进入第一个函数栈溢出shift+F12查找字符串点进去发现是一个后门函数二、EXPfrompwnimport*context.arch='amd64'#p=process("/tmp/pwn/level0")p=remote("node4.buuoj.cn",28644)elf=ELF
bug小空
·
2023-10-14 20:17
#
pwn
ctf
网络安全
pwn
NUC980修改内核支持spi-nand
修改内核支持spi-nandarch/arm/mach-nuc980/dev.cstaticstru
ctf
lash_platform_datanuc980_qspi0_flash_data={-#ifdefCONFIG_BOARD_IOT
fensnote
·
2023-10-14 20:14
嵌入式linux笔记
单片机
stm32
物联网
C/C++进程文件锁 之 fcntl函数的用法总结(非阻塞O_NONBLOCK)
系统调用可以用来对已打开的文件描述符进行各种控制操作以改变已打开文件的的各种属性函数原型:#include#includeintfcntl(intfd,intcmd);intfcntl(intfd,intcmd,longarg);intfcntl(intfd,intcmd,stru
ctf
lock
墨痕诉清风
·
2023-10-14 18:32
C/C++
网络
c语言
c++
开发语言
SpringBoot集成MyBatis自定义插件
Mybatis核心对象介绍MyBatis的主要的核心部件有以下几个:Configuration初始化基础配置,比如MyBatis的别名等,一些重要的类型对象,如,插件,映射器,Obje
ctF
actory
从入门小白到小黑
·
2023-10-14 18:27
spring
boot
java
spring
[python] 使用装饰器强制要求函数的参数类型和返回值类型
importinspe
ctf
romfunctoolsimportwrapsclassenforce_types:"""验证函数参数类型并且可选是否验证函数返回值类型,默认不验证"""def__init_
言之。
·
2023-10-14 17:44
python
python
开发语言
antd表单数据 如何动态设置,React + antd 实现动态表单添加删除功能
实现:dynamic.js动态表单子组件importRea
ctf
rom'react';import{Select}from'antd';exportdefaultfu
锋语声
·
2023-10-14 16:50
antd表单数据
如何动态设置
《算法还原 -
CTF
》逆向exe程序 + ida Pro 反汇编分析伪C代码 + python算法复现
第1课:二进制安全逆向介绍二进制安全,能干什么逆向分析:负责成品软件的技术原理.比如分析竞品软件,吸取技术上的优点,进行技术难点公关病毒分析:负责分析病毒样本.研究恶意代码的技术手段等工作.主要是在安全公司,尤其是在杀毒软件公司需求较多.如360、腾讯电脑管家等.漏洞挖掘分析:负责分析漏洞样本,或者漏洞的挖掘.目前二进制的主要方向.涉及范围广,从主流浏览器虚拟机内核到IOT还有android和IO
小白白
·
2023-10-14 14:48
python
算法
c语言
python
《算法还原 -
CTF
》Crypto篇 十题
题目一:凯撒密码的base64形式给出字符串。要求:解密获得flage6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA解题思路观察最后的AA,联想到base64编码最后常出现的==,A的ASCII码值为65,=的ASCII的码值为61,分析可能是base64编码做了偏移,尝试将密文所有字符的ASCII码值-4,然后再做base64解码。prin
小白白
·
2023-10-14 14:47
算法
python
2022 七校联合NewStar
CTF
公开赛赛道 WEEK5|MISC
1.最后的流量分析出现了具有SQL注入特征的访问,偷把懒,导出全部HTTP对象大致看一下,在没有正确响应的文件中,存在“这条留言不存在哦”,把这类文件都筛出来没什么好说的,删除干扰文件剩下的文件简单排一下序,就很清晰了,把关键信息提出来找个文本类工具把flag抽出来,没有工具手搓也很快2.奇怪的PDF2下载附件就发现,后缀为.lnk,拖到winhex先看看不是正常的PDF,用cmd加载运行,GVI
zerorzeror
·
2023-10-14 13:10
开发语言
python
网络安全
NewStar
CTF
公开赛赛道 第一周学习记录
这是很久之前就搞好了,就是懒得写,因为有些是很简单的,但是也有些是我之前没有接触过的知识,所以想了想还是写吧。本人很菜,pwn不会,密码学会一点点点,misc会一点点,web会一点,re看不懂。。。。这边学长ak了ak佬wpCRYPTOcaeser提示很明显了吧,尤利乌斯吗,不就是凯撒密码吗吉奥万·巴蒂斯塔·贝拉索先生的密码这个看名字就是知道是,维基尼亚密码了提示你key有三位,直接爆破,key为
练习两年半的篮球选..哦不对安全选手
·
2023-10-14 13:58
CTF
学习
php
经验分享
其他
NewStar
CTF
2023week2-include 0。0
简单审一下代码:1、flag在flag.php2、使用get请求方式给file传参3、存在正则匹配,会过滤掉base和rot(i表示不区分大小写,也就是我们无法使用大小写绕过)正则匹配详细知识请参考我之前的博客http://t.csdnimg.cn/gef7W4、存在文件包含函数include,第一方向考虑使用php伪协议文件包含利用以及常用伪协议的理解也是建议各位可以先看我之前的博客http:/
kali-Myon
·
2023-10-14 13:23
CTF
web
PHP
php
伪协议
web安全
正则表达式
NewStar
CTF
2023week2-ez_sql
id=1'UnionSelectdatabase(),version(),user(),4,5--+查出数据库
ctf
下的表?id=0'uNionSelect1,2,3,4,GROUP_CONCAT(
kali-Myon
·
2023-10-14 13:53
CTF
web
SQL
sql
数据库
WAF绕过
web安全
NewStar
CTF
2023week2-Upload again!
尝试传修改后缀的普通一句话木马,被检测尝试传配置文件.htaccess和.user.ini两个都传成功了接下来继续传入经过修改的木马GIF89aeval($_POST['cmd']);没有被检测,成功绕过直接上蚁剑连接成功在根目录下找到flagflag{e47da945-148a-41de-92b1-cec2765e8810}
kali-Myon
·
2023-10-14 13:53
CTF
web
前端
web安全
文件上传
一句话木马
NewStar
CTF
2023公开赛道-压缩包们
题目提示是压缩包用010editor打开,不见PK头,补上504B030414000000将文件改成.zip后缀,打开,解压出flag.zip尝试解压,报错发现一串base64编码SSBsaWtlIHNpeC1kaWdpdCBudW1iZXJzIGJlY2F1c2UgdGhleSBhcmUgdmVyeSBjb25jaXNlIGFuZCBlYXN5IHRvIHJlbWVtYmVyLg==解码得到密码
kali-Myon
·
2023-10-14 13:49
CTF
Misc
zip
misc
文件修复
文件格式
【Java常见的几种设计模式】
Java常见的几种设计模式1.单例模式(SingletonPattern)2.工厂模式(Factorypattern)3.抽象工厂模式(Abstra
ctF
actoryPattern)4.建造者模式(BuilderPattern
纸巾哥哥
·
2023-10-14 09:12
java
设计模式
【C++ Miscellany】如何在同一个程序中结合C++和C
请记住以下几个简单守则:确定你的C++和C编译器产出兼容的目标文件(obje
ctf
iles)。将双方都使用的函数声明为extern“C”。如果可能,尽量在C++中撰写main。
Zoeygotit
·
2023-10-14 08:12
C++进阶
c++
c语言
开发语言
笔记
算法
上一页
91
92
93
94
95
96
97
98
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他